Virtual-IT.pl - wirtualizacja cloud computing storage data center

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

CA Technologies pomaga chronić przed zagrożeniami wewnętrznymi

CA TechnologiesZagrożenie kradzieżą lub wrogimi działaniami od wewnątrz to poważny problem, wobec którego wszystkie organizacje nie mogą pozostać obojętne. W każdej instytucji znajdują się użytkownicy mający dostęp do informacji poufnych, które nie powinny wychodzić poza organizację.


Zespół CERT (Computer Emergency Response Team) na Uniwersytecie Carnegie-Mellon University zdefiniował zagrożenie wewnętrzne jako „obecnego lub byłego pracownika, współpracownika lub kontrahenta, który ma lub miał uprawnienia dostępu do sieci, systemu lub danych organizacji i celowo nadużył tego dostępu, wpływając negatywnie na poufność, integralność lub dostępność informacji albo systemów informatycznych organizacji”. Zagrożenie wewnętrzne stanowili dotychczas pracownicy, ale - jak zauważa CERT - jego zakres poszerzył się obecnie o osoby z zewnątrz pozostające w zmowie, „zaufanych” partnerów i inne osoby. Zmiany te w połączeniu z rozproszonym i bardzo mobilnym charakterem współczesnej pracy oznaczają, że z zagrożeniem wewnętrznym należy się obecnie liczyć bardziej niż kiedykolwiek wcześniej.

Statystyki branżowe potwierdzają istotność problemu. W roku 2009 organizacja e-Crime Watch przeprowadziła ankietę wśród 523 organizacji. Okazało się, że 51% z nich padło ofiarą ataku wewnętrznego, podczas gdy trzy lata wcześniej było ich zaledwie 39%. Przykładem konsekwencji ataku od wewnątrz była sprawa WikiLeaks, która odbiła się szerokim echem pod koniec roku 2010.

Ochrona przed atakami z zewnątrz jest nadal nieodzownym elementem ochrony przed atakami od wewnątrz. Użytkownik z odpowiednimi uprawnieniami może na przykład pozostawić tzw. tylne drzwi lub otwarte porty w systemie, aby późnej uzyskać do niego zdalny dostęp i wykraść dane. Najlepszym rozwiązaniem do wykrywania zagrożeń wewnętrznych jest zarządzanie tożsamością i dostępem (ang. identity and access management, IAM) połączone z ochroną informacji. W firmie CA Technologies połączenie takie nosi nazwę CA Content-Aware IAM.

CA Content-Aware IAM to skalowalne rozwiązanie do zarządzania tożsamością i dostępem użytkowników oraz wykorzystaniem informacji. Chroni ono zasoby informatyczne o znaczeniu krytycznym - od internetowych po mainframe, w tym środowiska zwirtualizowane i chmurowe. Umożliwia ono także automatyzację zabezpieczeń i kontroli zgodności z zasadami i przepisami.

Rozwiązanie CA Data Loss Prevention (DLP) umożliwia kontrolę nad ogromną ilością informacji oraz ochronę poufnych danych przed ujawnieniem lub nieodpowiednim wykorzystaniem. Chroni ono dane przesyłane w sieci, dane używane w punktach końcowych, a także dane przechowywane na serwerach
i w repozytoriach. Umożliwia ono definiowanie zasad, które określają działania do podjęcia po wykryciu niewłaściwego wykorzystania danych. Próba naruszenia zasad (na przykład skopiowania informacji na dysk USB lub wysłania ich w wiadomości e-mail) będzie skutkować uniemożliwieniem danego działania oraz ewentualnie wygenerowaniem alarmu. CA DLP pomaga zapobiec dostępowi do informacji o znaczeniu krytycznym przez osoby, których funkcja nie jest związana z takim dostępem.

Dzięki modułowej budowie organizacje mogą wdrażać te komponenty w miarę potrzeb, wykorzystując potrzebne elementy bez konieczności jednorazowej implementacji. Przede wszystkim jednak należy najpierw zbadać, gdzie ryzyko zagrożeń wewnętrznych jest największe, a następnie wdrożyć odpowiednie rozwiązanie.

Źródło: CA Technologies
Skomentuj na forum